Les processeurs Intel ont été victimes de deux failles de sécurité importantes en 2017, Spectre et Meldown. Elles ont fait beaucoup parler d’elles à l’époque. La faille Spectre (variante 2) refait surface et Microsoft propose une méthode pour l’atténuer.
Microsoft est à l’origine d’une documentation afin de mettre en place les atténuations nécessaires. Le géant explique au travers de MSRC alias Microsoft Security Response Center
Le 9 avril 2024, nous avons publié CVE-2022-0001 | Intel Branch History Injection, qui décrit BHI contraction de Branch History Injection […] Cette vulnérabilité se produit lorsqu’un attaquant peut manipuler l’historique des branches avant de passer du mode utilisateur au mode superviseur (ou du mode VMX non-root/invité au mode root.
La vulnérabilité Spectre exploite généralement des processeurs qui utilisent la prédiction ou la spéculation de branchement. Elle peut contourner les mesures d’atténuation matérielles EIBRS (Enhanced Indirect Branch Restricted Speculation) (ou CSV2 dans le cas d’ARM) à l’aide d’une mémoire tampon d’historique de branche (BHB). Par conséquent, Spectre v2 est aussi connue sous le nom de Spectre-BHB, Branch History Injection (BHI) ou Branch Target Injection (BTI).
Pour aller à l’essentiel, la faille Spectre exploite les fausses prédictions de branche pour divulguer des informations sensibles.
La plupart des processeurs Intel est concerné (à partir des Core de 6e génération (Skylake).
PC Intel sous Windows, comme atténuer la faille CVE-2022-0001 ?
Les instructions proposées par Microsoft demandent une modification du registre Windows. Il est impératif de faire une sauvegarde de ce dernier avant toute action car il représente la colonne vertébrale de Windows.
Voici la procédure proposée par Microsoft
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
Il est possible que ces deux ajouts aient un certain impact sur les performances de la machine. Cela demande encore vérification.
Du coté d’Intel, il est ajouté
Depuis la publication initiale de ce guide en 2022, les chercheurs de l’Université d’Amsterdam ont proposé de nouvelles techniques logicielles pour identifier et potentiellement exploiter les gadgets de divulgation à l’aide de BHI. Intel a ajouté des informations supplémentaires à la documentation technique pour faire face à ce développement